Entradas

Mostrando las entradas de noviembre, 2019

Reseña del sensor Aidex y su relación con IoT y mHealth

Imagen
En esta publicación quiero compartir mi experiencia personal utilizando el sensor de glucosa Aidex , el cual adquirí en AliExpress. Además de reseñar el dispositivo, quiero hablar sobre cómo se relaciona con el concepto de Internet of Things (IoT) , el área de mHealth (mobile health) y reflexionar sobre los posibles riesgos de seguridad asociados. ¿Qué es IoT? El Internet of Things o Internet de las Cosas se refiere a la conexión de objetos físicos a internet para recolectar, enviar y procesar datos. Estos dispositivos incluyen desde sensores y electrodomésticos inteligentes hasta automóviles conectados. En el caso del Aidex, el chip y el transmisor conectado al cuerpo forman parte de este ecosistema al enviar datos de glucosa en tiempo real a un dispositivo móvil. Mi experiencia con Aidex El kit incluye un sensor, un transmisor y la aplicación móvil. En mi caso, lo conecté con un Xiaomi Mi 13 y logré visualizar las mediciones de glucosa de forma continua en la...

Ejemplo de Macro en Word para Automatizar Documentos

Imagen
Hola: ¿Sabían que no solo en Excel pueden hacer Macros?  ¡¡¡También en Outlook, Word, Power Point,Access  es posible hacer Macros!!!  ☺️ Ya que Word, Excel, Power Point,Access son de familia Microsoft y Visual Basic también es que podemos programar nuestras macros en esta paquetería. Como hemos visto antes, para poder programar nuestras macros, necesitamos primero configurar la Barra de tareas de Developer o Desarrollador Seleccionan el Menu File>Options>Customize Ribbon o en Español Archivo>Opciones>barra de tareas Despues la parte de seguridad de las macros Menu File>Options>Trus Center o Archivo>Opciones>Centro de Seguridad y marcamos como se ve en la imagen, la cuarta opción y el combo Ejemplo Vamos hacer un ejemplo donde, tengamos que generar varios diplomas de fin de curso, pero con una lista de Nombres , entonces vamos a crear un nuevo archivo en Word y le vamos a guardar como tipo Macro  T...

Estrategias de Seguridad Informática

Imagen
Esta semana tenemos a una invitada en el blog, ella es Karen Escribano  una amiga desde hace 16 años, nos conocimos en la Facultad mientras estudiábamos Ingeniería en Ciencias de la Computación en la Benemérita Universidad Autónoma de Puebla (por cierto muy orgullosa de haber estudiado ahí, les recomiendo sus planes de estudio), ella es CEO de DEBITE   una empresa que  ofrece soluciones tecnológicas reales que impacten de manera positiva la competitividad de las empresas. Karen tiene conocimientos amplios en temas de Seguridad, actualmente esta por concluir su Maestría en Peritaje Informático y Computo Forense, tiene un diplomado en Seguridad y Ethical Hacking, manejo de la norma ISO 27001 y 9001:2008;2015 , así como varios cursos de seguridad en redes y empresarial. Karen nos va a platicar de un super tema Estrategias de Seguridad Informática  de manera muy clara y completa, explicando conceptos, errores de Seguridad, Amenazas frecuentes,nos da consejos ...

🚀 Mantener este blog funcionando requiere tiempo y café. ¡Puedes contribuir con uno aquí!